Запис Детальніше

Аналіз імовірних шляхів витоку інформації при використанні зовнішнього незахищеного середовища передачі даних

Наукові видання Харківського національного університету Повітряних Сил

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Аналіз імовірних шляхів витоку інформації при використанні зовнішнього незахищеного середовища передачі даних
Анализ вероятных путей утечки информации при использовании внешней незащищённой среды передачи данных
Analysis of ways of information loss at the use of unprotected environment of data communication
 
Creator І.В. Рубан
Д.В. Сумцов
Д.В. Прибильнов
В.І. Новіков
И.В. Рубан
Д.В. Сумцов
Д.В. Прибыльнов
В.І. Новиков
I.V. Ruban
D.V. Sumtsov
D.V. Pribylnov
V.I. Novikov
 
Subject Теоретичні основи розробки систем озброєння
УДК 006.9: 621.3
інформаційна безпека, пасивна загроза інформації, шляхи витоку інформації, протидія пасивному прослуховуванню
информационная безопасность, пассивная угроза информации, пути утечки информации, противодействие пассивному прослушиванию
informative safety, passive threat of information, way of loss of information, counteraction to the passive listening
 
Description У статті розглянуті шляхи та причини імовірного витоку конфіденційної інформації при використанні зовнішнього середовища для передачі даних. Приведений перелік імовірних загроз, які виникли у результаті перехоплення інформації. Наведені схеми передачі даних з використанням зовнішніх орендованих каналів, розглянуті шляхи протидії прослуховуванню мережевого трафіку.
В статье рассмотренные пути и причины вероятной утечки конфиденциальной информации при использовании внешней среды для передачи данных. Приведен перечень вероятных угроз, которые возникли в результате перехвата информации. Приведены схемы передачи данных с использованием внешних арендованных каналов, рассмотрены пути противодействия прослушиванию сетевого трафика.
In the article the considered ways and reasons of credible loss of confidential information at the use of environment for communication of data. A list over of credible threats that arose up as a result of intercept of information is brought. Charts over of communication of data are brought with the use of the external leased circuits, the ways of counteraction to listening of network traffic are considered.
 
Publisher Харківський національний університет Повітряних Сил ім. І. Кожедуба
Харьковский национальный университет Воздушных Сил им. И. Кожедуба
Kharkiv national Air Force University named after I. Kozhedub
 
Date 2011
 
Type info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
Рецензована стаття
 
Format application/pdf
 
Identifier http://www.hups.mil.gov.ua/periodic-app/article/1915
 
Source Системи озброєння і військова техніка. — 2011. — № 4(28). 84-86
Системы вооружения и военная техника. — 2011. — № 4(28). 84-86
Systems of Arms and Military Equipment. — 2011. — № 4(28). 84-86
1997-9568
 
Language ukr
 
Relation http://www.hups.mil.gov.ua/periodic-app/article/1915/soivt_2011_4_21.pdf